Malwares malicieux : attaquer les attaquants



Résumé

Parmi tous les exploits visant les systèmes d'information, certains sont plus attrayants que d'autres. Trouver une faille dans un serveur est réjouissant, alors qu'en trouver une dans un client est pratique. Cependant, en découvrir une dans un produit destiné à protéger, c'est à la fois réjouissant et pratique. Écrire un exploit contre un IDS ou un anti-virus, par exemple, donne une impression spéciale, car on sait que le logiciel a justement été conçu pour accroître la sécurité d'un système. Belle ironie !


Dans cet article, nous nous focalisons sur un concept similaire. Nous explorons les différents moyens « d'exploit les attaquants », ceux qui mettent à mal nos systèmes d'information (SI). Nous chercherons à exploiter les exploits, les vers, les virus ou les humains qui s'en prennent à nos SI. Au lieu de nous reposer sur l'habituel paradigme « protéger, détecter et réagir », nous irons plus avant jusqu'à devenir proactifs et exploiter les attaquants avec nos propres armes. Si nous protégeons nos SI du mieux possible, si nous détectons le moindre changement (par exemple à l'aide d'I(D|P)S ou d'antivirus), et réagissons alors en fonction de ces changements, l'attaquant conservera toujours un coup d'avance sur nous. Il pourra préparer ses actions en amont, et anticiper sur nos réactions, et conservera ainsi l'avantage du coup suivant.

Les techniques présentées dans cet article sont très proches de celles définies par le hack back : ce terme désigne les...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Édito : Le monde se divise en deux catégories ...

Magazine
Marque
MISC
HS n°
Numéro
26
Mois de parution
octobre 2022
Résumé

Avertissement : cet édito se consomme avec la bande originale de « Le bon, la brute et le truand ».

Il y a quelques semaines, un étudiant me demandait ce que je trouvais difficile dans la cybersécurité. Ma réponse : durer et convaincre.

Quand on tire, on raconte pas sa vie. Je vais donc raconter ma vie.

Introduction au dossier : Reverse engineering

Magazine
Marque
MISC
HS n°
Numéro
24
Mois de parution
septembre 2021
Spécialité(s)
Résumé

Bienvenue dans ce dossier consacré au reverse engineering, et plus globalement, à l'analyse de fichiers. Dans le monde pas toujours très accueillant et néanmoins excitant de la cybersécurité, il est un domaine qui est regardé par beaucoup comme un sommet inaccessible : le reverse engineering. Grosso modo, il s'agit, à partir d'un produit fini, de retrouver ses ingrédients. Prenez un Big Mac, et recherchez ce qu'ils mettent dans la sauce, le pain, la salade et le steak, et comment tout cuire et superposer. Pour analyser un produit fini (programme ou hardware), un peu d'astuce, d'espièglerie, c'est la vie du reverser. Il doit avoir un appétit insatiable, une curiosité toujours en éveil, et être prêt à sauter vers de nouvelles saveurs.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous